Das Community-Team hat dieses Glossar mit Begriffen über und in Bezug auf Tor entwickelt.

A

Add-on, Erweiterung oder Plugin

Add-ons, Erweiterungen und Plugins sind Komponenten, die zu Webbrowser hinzugefügt werden können, um ihnen neue Funktionen zu geben. Tor Browser wird mit zwei installierten Add-ons geliefert: NoScript und HTTPS Everywhere. Du solltest keine zusätzlichen Add-ons für Tor Browser installieren, da dies einige seiner Datenschutzfunktionen beeinträchtigen kann.

Antivirensoftware

Eine Antivirensoftware wird verwendet, um bösartige Software zu verhindern, zu erkennen und zu entfernen. Antivirensoftware kann die Ausführung von Tor auf deinem Computer beeinträchtigen. Möglicherweise musst du die Dokumentation deiner Antivirensoftware nachschlagen, wenn du nicht weißt, wie man Tor zulässt.

App

Eine Web-Applikation (Web-App) ist eine Anwendung, die der client in einem web browser ausführt. App kann sich auch auf Software beziehen, die du auf mobilen Betriebssystemen installierst.

Atlas

Atlas ist eine Webanwendung, um mehr über die aktuell laufenden Tor relays zu erfahren.

B

Bandbreitenberechtigung

Um den Durchsatz eines Relays zu bestimmen, führen spezielle Relays, die als Bandbreitenberechtigungen bezeichnet werden, regelmäßige Messungen der Relays im Konsens durch.

brücke

Wie gewöhnliche Torrelays werden Brücken von Freiwilligen betrieben; im Gegensatz zu gewöhnlichen Relays sind sie jedoch nicht öffentlich aufgelistet, so dass ein Gegner sie nicht leicht identifizieren kann. Pluggable-Transporte sind eine Art von Brücke, die helfen, die Tatsache zu verschleiern, dass du Tor benutzt.

brückenberechtigung

Un relay spécial qui maintient la liste des ponts.

Browser-Fingerabdrücke

Fingerprinting ist der Prozess der Sammlung von Informationen über ein Gerät oder einen Dienst, um fundierte Vermutungen über seine Identität oder Eigenschaften anzustellen. Eindeutiges Verhalten oder eindeutige Reaktionen können zur Identifizierung des analysierten Geräts oder Dienstes verwendet werden. Tor Browser verhindert Fingerprinting.

Browserverlauf

Ein Browser-Verlauf ist eine Aufzeichnung von Anfragen, die während der Verwendung eines Webbrowser erfolgen, und enthält Informationen wie besuchte Websites und wann. Tor Browser löscht deinen Browserverlauf, nachdem du deine session geschlossen hast.

C

CAPTCHA

Captchas sind ein Challenge-Response-Test, der bei der Computerarbeit verwendet wird, um festzustellen, ob der Benutzer ein Mensch ist oder nicht. Tor Benutzer werden oft mit Captchas versorgt, weil Torrelays so viele Anfragen stellen, dass es Webseiten manchmal schwer fällt festzustellen, ob diese Anfragen von Menschen oder von Bots kommen oder nicht.

checksum

Prüfsummen sind hash-Werte von Dateien. Wenn du die Software fehlerfrei herunterlädst, sind die angegebene Prüfsumme und die Prüfsumme deiner heruntergeladenen Datei identisch.

circuit

Ein Pfad durch das von clients(#tor-/-tor-network/-core-tor) erstellte Tor-Netzwerk, bestehend aus zufällig ausgewählten Knoten. Die Schaltung beginnt entweder mit einer Brücke oder einer Guard. Die meisten Schaltkreise bestehen aus drei Knoten - einer Schutzeinrichtung oder einer Brücke, einem mittleren Relais und einem Ausgang. Die meisten onion services verwenden sechs Sprünge in einem Schaltkreis (mit Ausnahme von single onion services) und nie einen Ausgangsknoten. Du kannst dir deinen aktuellen Tor-Schaltkreis ansehen, indem du auf die Zwiebel-Taste im Tor-Browser klickst.

client

In Tor ist ein Client ein Knoten im Tor-Netzwerk, der typischerweise im Namen eines Benutzers läuft, der Anwendungsverbindungen über eine Reihe von relays leitet.

Compass

Compass ist eine Webanwendung, um mehr über die aktuell laufenden Tor-Relais zu erfahren.

consensus

In Tor-Begriffen ausgedrückt, ein einziges Dokument, das einmal pro Stunde von den Verzeichnisautoritäten erstellt und abgestimmt wird, um sicherzustellen, dass alle Kunden die gleichen Informationen über die Relais haben, aus denen das Tor-Netzwerk besteht.

cookie

Ein HTTP-Cookie (auch Web-Cookie, Internet-Cookie, Browser-Cookie oder einfach Cookie genannt) ist ein kleines Datenstück, das von einer Website gesendet und vom Webbrowser des Benutzers auf dem Computer des Benutzers gespeichert wird, während der Benutzer gerade surft. Tor Browser speichert keine Cookies.

Cross-Site-Scripting (XSS)

Cross-Site Scripting (XSS) ermöglicht es einem Angreifer, einer Website schädliche Funktionen oder Verhaltensweisen hinzuzufügen, wenn er dazu nicht in der Lage sein sollte.

Kryptographische Signatur

Eine kryptografische Signatur beweist die Authentizität einer Nachricht oder Datei. Sie wird vom Inhaber des privaten Teils eines Schlüsselpaares Public Key Cryptography erstellt und kann durch den entsprechenden öffentlichen Schlüssel verifiziert werden. Wenn du Software von torproject.org herunterlädst, findest du sie als sig-Dateien (.asc). Dies sind PGP-Signaturen, so dass du überprüfen kannst, ob die Datei, die du heruntergeladen hast, genau diejenige ist, die du erhalten solltest. Weitere Informationen darüber, wie du Signaturen überprüfen kannst, findest du unter https://www.torproject.org/docs/verifying-signatures.html.en.

D

Daemon

Ein Daemon ist ein Computerprogramm, das als Hintergrundprozess ausgeführt wird und nicht unter der direkten Kontrolle eines Benutzers steht.

Verzeichnisautorität

Ein spezielles relay, das eine Liste der aktuell laufenden Relais führt und regelmäßig zusammen mit den anderen Verzeichnisbehörden einen consensus veröffentlicht.

E

Verschlüsselung

Der Prozess, ein Datenstück zu nehmen und es in einen Geheimcode zu verwandeln, der nur vom vorgesehenen Empfänger gelesen werden kann. Tor verwendet drei Verschlüsselungsschichten im Tor circuit; jedes relay entschlüsselt eine Schicht, bevor es die Anforderung an das nächste Relais weiterleitet.

End-to-End verschlüsselt.

Übertragene Daten, die vom Ursprung bis zum Ziel verschlüsselt sind, werden als End-to-End-Verschlüsselung bezeichnet.

exit

Das letzte relay im Tor-Schaltkreis, das traffic ins öffentliche Internet sendet. Der Dienst, mit dem du dich verbindest (Website, Chatdienst, E-Mail-Anbieter, etc...) sieht die IP-Adresse des Exits.

ExoneraTor

Der ExoneraTor-Dienst verwaltet eine Datenbank mit relayIP-Adressen, die Teil des Tor-Netzwerks waren. Es beantwortet die Frage, ob es zu einem bestimmten Zeitpunkt ein Tor Relais gab, das unter einer bestimmten IP-Adresse lief. Dieser Service ist oft nützlich, wenn es um die Strafverfolgung geht.

F

Firefox

Mozilla Firefox ist ein kostenloser und quelloffener Webbrowser, der von der Mozilla Foundation und ihrer Tochtergesellschaft, der Mozilla Corporation, entwickelt wurde. Tor Browser basiert auf einer modifizierten Version von Firefox ESR (Extended Support Release). Firefox ist für Windows, OS X und Linux Betriebssysteme verfügbar, mit seinen mobilen Versionen für Android und Firefox OS.

firewall

Eine Firewall ist ein Netzwerksicherheitssystem, das das ein- und ausgehende Netzwerk traffic überwacht und kontrolliert. Dieser Traffic-Filter basiert auf vorgegebenen Regeln. Eine Firewall stellt typischerweise eine Barriere zwischen einem vertrauenswürdigen, sicheren internen Netzwerk und einem anderen externen Netzwerk dar, kann aber auch als Inhaltsfilter im Sinne von Zensur verwendet werden. Manchmal haben Leute Schwierigkeiten, sich mit Tor zu verbinden, weil ihre Firewall Torverbindungen blockiert. Du kannst deine Firewall neu konfigurieren oder deaktivieren und Tor neu starten, um dies zu testen.

Flash Player

Flash Player ist ein Browser-Plugin für Internet applications, um Audio- und Videoinhalte anzusehen. Du solltest Flash niemals in Tor Browser ausführen lassen, da es unsicher ist. Viele Dienste, die Flash verwenden, bieten auch eine HTML5-Alternative, die im Tor-Browser funktionieren sollte.

fte

FTE (formattransformierende Verschlüsselung) ist ein Pluggable-Transport, der Tor-Verkehr als gewöhnlicher Web(HTTP)-Verkehr tarnt.

G

GetTor

Es ist ein Dienst, der automatisch auf Nachrichten (E-Mail, XMPP, Twitter) mit Links zur neuesten Version von Tor Browser antwortet, die an einer Vielzahl von Standorten wie Dropbox, Google Drive und GitHub gehostet werden.

GSoC

Das Tor-Projekt nimmt am Google Summer of Code teil, einem Sommerprogramm für Studenten.

guard

Das erste Relais im Tor-Schaltkreis, es sei denn, man verwendet eine Brücke. Bei der Verwendung einer Brücke tritt die Brücke an die Stelle der Guard.

H

hash

Ein kryptographischer Hash-Wert ist das Ergebnis eines mathematischen Algorithmus, der Daten auf eine Bitfolge fester Größe abbildet. Es ist als Einweg-Funktion konzipiert, was bedeutet, dass der Wert in eine Richtung leicht zu berechnen ist, aber nicht invertierbar. Hash-Werte dienen dazu, die Integrität von Daten zu überprüfen.

Versteckte Dienste

Ehemaliger Name für "oniondienste", manchmal noch in der Dokumentation oder Kommunikation vonTor verwendet.

hop

In den Tor-Begriffen bezieht sich ein "Hop" auf traffic, der sich zwischen relay in einem circuit bewegt.

HTTP

Das Hypertext Transfer Protocol (HTTP) ist ein Kanal zum Senden von Dateien und Daten zwischen Geräten in einem Netzwerk. Ursprünglich nur für die Übertragung von Webseiten verwendet, wird es heute für die Bereitstellung vieler Formen von Daten und Kommunikation verwendet.

HTTPS

Hypertext Transfer Protocol Secure ist die verschlüsselte Version des HTTP-Kanals, mit der Dateien und Daten zwischen Geräten in einem Netzwerk übertragen werden.

HTTPS-Everywhere

HTTPS Everywhere ist eine Firefox, Chrome und Opera extension, die HTTPS zum Standard auf Websites macht, die HTTPS eingerichtet haben, es aber nicht zum Standard geschafft haben. HTTPS Everywhere ist in Tor Browser installiert.

I

Internet Service Provider (ISP)

Ein Internet Service Provider (ISP) ist ein Unternehmen, das Dienstleistungen für den Zugriff und die Nutzung des Internets anbietet. Wenn du Tor Browser verwendest, kann dein ISP nicht sehen, welche Websites du besuchst.

IP-Adresse

Eine Internet-Protokoll-Adresse (IP-Adresse) ist ein numerisches (oder im Falle von IPv6 alphanumerisches) Etikett, das jedem Gerät (z.B. Computer, Drucker) zugeordnet ist, das an einem Computernetzwerk teilnimmt, welches das Internet-Protokoll zur Kommunikation verwendet. IP-Adressen sind die Standortadresse des Geräts, ähnlich wie die Adressen von physischen Standorten. Tor Browser verdeckt deinen Standort, indem er ihn so aussehen lässt, als ob dein traffic von einer IP-Adresse kommt, die nicht deine eigene ist.

J

JavaScript

JavaScript ist eine Programmiersprache, mit der Websites interaktive Elemente wie Video-, Animations-, Audio- und Status-Timelines anbieten. Leider kann JavaScript auch Angriffe auf die Sicherheit des Webbrowser ermöglichen, die zu einer Deanonymisierung führen können. Die NoScriptextension in Tor Browser kann verwendet werden, um JavaScript auf verschiedenen Websites zu verwalten.

K

L

little-t tor

"little-t tor" ist eine Möglichkeit, sich auf den Netzwerk-Daemon zu beziehen, im Gegensatz zu Tor Browser oder Tor Projekt.

M

meek

Diese Pluggable-Transporte lassen es so aussehen, als würdest du eine große Website besuchen, anstatt Tor zu verwenden. Meek-amazon lässt es so aussehen, als würdest du Amazon Web Services verwenden; Meek-azure lässt es so aussehen, als würdest du eine Microsoft-Website nutzen; und Meek-google lässt es so aussehen, als würdest du die Google-Suche verwenden.

middle relay

Die mittlere Position im Tor-Circuit. Non-Exit-Relais können für verschiedene Benutzer entweder als "mittlere" oder "guard" fungieren.

N

New Identity

New Identity ist eine Funktion von Tor Browser, wenn du verhindern möchtest, dass deine spätere Browseraktivität mit dem, was du vorher gemacht hast, verlinkbar ist. Wenn du es auswählst, werden alle deine geöffneten Tabs und Fenster geschlossen, alle privaten Informationen wie Cookies und Browserverlauf gelöscht und neue Tor-Circuits für alle Verbindungen verwendet. Der Tor-Browser warnt Sie, dass alle Aktivitäten und Downloads gestoppt werden, also berücksichtigen Sie dies, bevor Sie auf "Neue Identität" klicken. New Identity kann auch helfen, wenn der Tor-Browser Probleme bei der Verbindung zu einer bestimmten Website hat, ähnlich wie "New Tor Circuit for this site".

Neuer Tor Circuit für diese Seite

Diese Option ist nützlich, wenn der von dir verwendete exit keine Verbindung zu der von dir gewünschten Website herstellen kann oder sie nicht richtig lädt. Wenn du sie auswählst, wird die aktuell aktive Registerkarte oder das Fenster über einen neuen Tor-Circuit neu geladen. Andere geöffnete Tabs und Fenster von der gleichen Website werden die neue Schaltung ebenfalls verwenden, sobald sie neu geladen werden. Diese Option löscht keine privaten Informationen oder trennt die Verknüpfung Ihrer Aktivitäten, noch beeinflusst sie deine aktuellen Verbindungen zu anderen Websites.

Netzwerk-Zensur

Manchmal wird der direkte Zugriff auf das Tor-Netzwerk von deinem Internet Service Provider (ISP) oder von einer Regierung blockiert. Tor-Browser enthält einige Umgehungswerkzeuge, um diese Blockaden zu umgehen, einschließlich bridges,pluggable transports und GetTor.

NoScript

Tor Browser enthält ein add-on namens NoScript, das über das "S"-Symbol oben links im Fenster aufgerufen wird, mit dem du das auf einzelnen Webseiten laufende JavaScript steuern oder ganz blockieren kannst.

nyx

Der anonymisierende relay-Monitor (früher arm, jetzt nyx) ist ein Terminal-Statusmonitor für Tor, der für die Verwendung in der Befehlszeile vorgesehen ist. Dies ist ein Werkzeug zur Überwachung des Tor-Kernprozesses auf einem System, was oft für Relaisbetreiber nützlich ist.

O

obfs3

Obfs3 ist eineaustauschbare Übertragungsart, die Tortraffic(#traffic) zufällig aussehen lässt, so dass es nicht wie Tor oder ein anderes Protokoll aussieht. Obfs3 Brücken werden an den meisten Stellen funktionieren.

obfs4

Obfs4 ist eineaustauschbare Übertragungsart, die Tortraffic zufällig wie obfs3 aussieht und auch verhindert, dass Zensoren Brücken durch Internet-Scannen finden. Obfs4-Brücken werden weniger wahrscheinlich blockiert als obfs3 Brücken.

onion adresse

Ein standardisierter Internet-Domainname, der von Onion-Diensten verwendet wird und mit .onion endet und als selbstauthentifizierend konzipiert ist.

OONI

OONI steht für "Open Observatory of Network Interference", es ist ein globales Beobachtungsnetzwerk zur Erkennung von Zensur, Überwachung und Verkehr Manipulation im Internet.

onion dienste

Onion Dienste (früher bekannt als "hidden services") sind Dienste (wie Webseiten), die nur über das Tor-Netzwerk zugänglich sind. Onion-Dienste bieten Vorteile gegenüber herkömmlichen Diensten im nicht-privaten Web, einschließlich:

*End-to-End verschlüsseltTraffic zwischen Tor-Benutzern und Onion Services

Onionoo

Onionoo ist ein webbasiertes Protokoll, um mehr über die aktuell laufenden Tor-Relais und bridges zu erfahren. Onionoo stellt die Daten für andere Anwendungen und Websites (Kompass, Atlas, etc.) zur Verfügung, die wiederum den Menschen Statusinformationen über das Tor-Netzwerk präsentieren.

onionsite

Eine Onion-Seite ist ein anderer Name für einen Onion-Dienst, bezieht sich aber ausschließlich auf Websites. Diese Websites verwenden die .onion Top Level Domain (TLD).

onionspace

Der Satz der verfügbarenOnion-Dienste. Du kannst zum Beispiel sagen:"Meine Website ist im Onionspace" statt "Meine Website ist im Dark Web".

Operating System (OS)

Die Hauptsystemsoftware, die Computerhardware- und -software-Ressourcen verwaltet und allgemeine Dienste für Computerprogramme bereitstellt. Die am häufigsten verwendeten Desktop-Betriebssysteme sind Windows, OS X und Linux. Android und iOS sind die dominierenden mobilen Betriebssysteme.

Orbot

Orbot ist eine kostenlose app aus dem The Guardian Project, die es anderen Anwendungen auf deinem Gerät ermöglicht, das Internet sicherer zu nutzen. Orbot verwendet Tor, um deinen Internetverkehr zu verschlüsseln und ihn zu verstecken, indem er durch eine Reihe von Computern auf der ganzen Welt springt.

Orfox

Orfox ist kostenlos app aus dem The Guardian Project, das aus dem gleichen Quellcode wie Tor Browser aufgebaut ist, der auf Firefox) basiert, aber mit ein paar kleinen Änderungen an den datenschutzfördernden Funktionen, um sie mit Firefox für Android und dem Android Betriebssystem kompatibel zu machen.

P

pluggable transports

Tools, die Tor verwenden kann, um den von ihm ausgesendetentraffic zu tarnen. Dies kann in Situationen nützlich sein, in denen ein Internet Service Provider (ISP) oder eine andere Behörde aktiv Verbindungen zum Tor-Netzwerk blockiert.

private key

Der private Teil eines public/private key pair. Dies ist der Schlüssel, der geheim gehalten und nicht an andere weitergegeben werden darf.

proxy

Ein Proxy ist ein Mittler zwischen einem client (wie ein web browser) und einem Dienst (wie einweb server). Anstatt sich direkt mit dem Dienst zu verbinden, sendet ein Client die Nachricht an den Proxy. Der Proxy stellt die Anfrage im Namen des Clients und leitet die Antwort an den Client zurück. Der Dienst kommuniziert nur mit dem Proxy und sieht auch nur ihn.

public key

Der öffentliche Teil eines public/private key pair. Dies ist der Schlüssel, der an andere weitergegeben werden kann.

public key cryptography

Ein Public-Key-Kryptographie-System verwendet Paare von mathematischen Schlüsseln. Der öffentliche Schlüssel kann weit verbreitet werden, während der zugehörige private Schlüssel nur dem Eigentümer des Schlüsselpaares bekannt ist. Jede Person kann eine Nachricht mit dem öffentlichen Schlüssel des Empfängers verschlüsseln, aber nur der Empfänger, der den privaten Schlüssel besitzt, kann die Nachricht entschlüsseln. Zusätzlich kann der private Schlüssel verwendet werden, um eine Signatur zu erstellen, um die Identität des Erstellers einer Nachricht oder anderer Dateien nachzuweisen. Diese Signatur kann durch den öffentlichen Schlüssel verifiziert werden.

Q

R

relay

Ein öffentlich gelisteter Knoten im Tor-Netzwerk, der traffic im Auftrag von clients weiterleitet und sich bei den directory authorities registriert.

S

Satori

Es handelt sich um ein add-on für den Chrome- oder Chromium-Browser, mit dem du verschiedene Sicherheits- und Datenschutzprogramme, einschließlich Tor Browser, aus verschiedenen Quellen herunterladen kannst. Du kannst Satori im Chrome Web Store installieren.

scramblesuit

Scramblesuit ist ähnlich wie obfs4, hat aber einen anderen Satz von bridges.

script

Elemente, die verwendet werden, um dynamische/interaktive Inhalte über Websites anzubieten.

Security Slider

Tor Browser enthält einen "Security Slider", mit dem du deine Sicherheit erhöhen kannst, indem du bestimmte Webfeatures deaktivierst, mit denen deine Sicherheit und Anonymität angegriffen werden können. Er befindet sich im Menü "Datenschutz- und Sicherheitseinstellungen" von Torbutton. Das Erhöhen des Levels (Low, Medium-Low, Medium-High, High) des Security Slider deaktiviert oder deaktiviert bestimmte Funktionen des Webbrowser zum Schutz vor möglichen Angriffen.

self-authenticating address

 Das spezielle Adressformat von onion addresses ist selbstauthentifizierend. Das Format garantiert automatisch, dass die Onion-Adresse an den Schlüssel gebunden ist, der zum Schutz der Verbindungen zur onionsite verwendet wird. Gewöhnliche Internet-Domain-Namen erfordern, dass die Website-Besitzer vertrauen und von einer Zertifizierungsstelle (CA) für diese Bindung genehmigt werden, und sie unterliegen einer Entführung durch die CA und typischerweise auch durch viele andere Parteien.

server

Eine Vorrichtung in einem Netzwerk, die einen Dienst anbietet, wie z.B. Datei- und Webseitenspeicher, E-Mail oder Chat.

session

Eine Sitzung bezieht sich auf ein Gespräch zwischen zwei Geräten, die in einem Netzwerk kommunizieren. Die Verwendung von Tor Browser bedeutet, dass deine Sitzungsdaten gelöscht werden, wenn du den web browser schließt.

single onion service

Ein einzelner Onion-Dienst ist ein Onion-Dienst, der für Dienste konfiguriert werden kann, die keine Anonymität erfordern, aber für Kunden, die sich mit ihrem Dienst verbinden, angeboten werden sollen. Einzelne Onion-Dienste verwenden nur drei Sprünge im circuit statt der typischen sechs Sprünge für Onion-Dienste.

Stem

Stem ist eine Python (Programmiersprache)-Steuerungsbibliothek für Core Tor. Wenn du Core Tor mit Python steuern willst, ist das für dich das Richtige.

Sybil attack

Der Sybil-Angriff auf die Computersicherheit ist ein Angriff, bei dem ein Reputationssystem untergraben wird, indem eine große Anzahl von Identitäten erstellt und damit ein überproportionaler Einfluss auf das Netzwerk gewonnen wird.

T

Tails

Tails ist ein "live" (Betriebssystem)(#Betriebssystem-OS), das du auf fast jedem Computer von einer DVD, einem USB-Stick oder einer SD-Karte starten kannst. Es zielt darauf ab, deine Privatsphäre und Anonymität zu schützen.

The Tor Project

Das Tor-Projekt kann sich entweder auf The Tor Project Inc. beziehen, eine 501(c)3 US-Nonprofit-Organisation, die für die Wartung der Tor-Software verantwortlich ist, oder auf die Tor-Projekt-Community, die sich aus Tausenden von Freiwilligen aus der ganzen Welt zusammensetzt, die bei der Erstellung von Tor helfen.

third-party tracking

Die meisten Websites nutzen zahlreiche Drittanbieterdienste, einschließlich Werbe- und Analyse-Tracker, die Daten über deine IP-Adresse, Webbrowser, System und dein Browserverhalten selbst sammeln, die alle deine Aktivitäten über verschiedene Websites hinweg verknüpfen können. Tor Browser verhindert, dass viele dieser Aktivitäten stattfinden.

Tor / Tor network/ Core Tor

Tor ist ein Programm, das du auf deinem Computer ausführen kannst, um dich im Internet zu schützen. Es schützt dich, indem es deine Kommunikation über ein verteiltes Netzwerk von relays von Freiwilligen auf der ganzen Welt leitet: Es verhindert, dass jemand, der deine Internetverbindung beobachtet, erfährt, welche Seiten du besuchst, und es verhindert, dass die Seiten, die du besuchst, deinen physischen Standort erfahren. Dieser Satz von freiwilligen Relais wird als Tor-Netzwerk bezeichnet. Manchmal heißt die mit diesem Netzwerk verbundene Software Core Tor und manchmal "little-t tor". Die meisten Leute verwenden Tor mit Tor Browser, einer Version von Firefox, die viele Datenschutzprobleme behebt.

Tor Browser

Tor Browser verwendet das Tor-Netzwerk, um deine Privatsphäre und Anonymität zu schützen. Deine Internetaktivitäten, einschließlich der Namen und Adressen der von dir besuchten Websites, werden vor deinem Internet Service Provider (ISP) und vor allen, die deine Verbindung lokal überwachen, verborgen. Die Betreiber der von dir genutzten Websites und Dienste und alle, die sie beobachten, sehen eine Verbindung aus dem Tor-Netzwerk anstelle deiner echten Internetadresse (IP) und wissen nicht, wer du bist, es sei denn, du identifizierst dich ausdrücklich. Darüber hinaus wurde Tor Browser entwickelt, um zu verhindern, dass Websites "Fingerabdruck" oder dich basierend auf deiner Browserkonfiguration identifizieren. Standardmäßig speichert der Tor-Browser keinen Browserverlauf. Cookies sind nur für eine einzelne session gültig (bis der Tor-Browser verlassen wird oder eine New Identity angefordert wird).

Tor Launcher

Wenn du Tor Browser zum ersten Mal ausführst, siehst du das Tor Launcher Fenster. Es bietet dir die Möglichkeit, dich direkt mit dem Tor-Netzwerk zu verbinden oder den Tor-Browser für deine Verbindung zu konfigurieren. Im zweiten Fall führt dich Tor Launcher durch eine Reihe von Konfigurationsoptionen.

Tor log

"Tor-Log" ist eine automatisch generierte Liste der Aktivitäten von Tor, die bei der Diagnose von Problemen helfen können. Wenn etwas mit Tor schief geht, siehst du vielleicht eine Option mit der Fehlermeldung "Tor-Protokoll in die Zwischenablage kopieren". Wenn du diese Option nicht siehst und du Tor-Browser geöffnet hast, kannst du zur Schaltfläche Tor navigieren (oben links im Browser unmittelbar links in der URL-Leiste). Klick auf die Tor-Taste und öffne dann die Tor-Netzwerkeinstellungen. Du solltest unten eine Option sehen, um das Protokoll in deine Zwischenablage zu kopieren, die du dann in ein Dokument einfügen kannst, um zu sehen, wer dir bei der Fehlersuche hilft.

Tor Messenger

Tor Messenger war ein plattformübergreifendes Chatprogramm, das standardmäßig sicher sein sollte und seinen gesamten traffic über Tor sendet. Tor Messenger ist nicht mehr in der Entwicklung. Es unterstützte Jabber (XMPP), IRC, Google Talk, Facebook Chat, Twitter, Yahoo und andere, aktivierte Off-the-Record (OTR)-Messaging automatisch und verfügt über eine einfach zu bedienende grafische Benutzeroberfläche, die in mehrere Sprachen lokalisiert ist.

TorBirdy

Diese Erweiterung konfiguriert Thunderbird so, dass Verbindungen über Tor hergestellt werden.

Torbutton

Eine Schaltfläche, die durch eine kleine grüne Zwiebel links neben der URL-Leiste gekennzeichnet ist. Das Menü bietet dir die Optionen "Neue Identität", "Sicherheitseinstellungen..." und "Auf Tor-Browser Aktualisierung prüfen...".

torrc

Die Core Tor Konfigurationsdatei.

Torsocks

Torsocks ermöglicht es dir, viele Anwendungen mit Tor sicherer zu nutzen. Es stellt sicher, dass DNS-Anfragen sicher behandelt werden und lehnt ausdrücklich jeden anderentraffic als TCP von der von dir verwendeten Anwendung ab.

Tor2Web

Tor2web ist ein Projekt, mit dem Benutzer auf onion services zugreifen können, ohne den Tor Browser zu verwenden. HINWEIS: Dies ist nicht so sicher wie die Verbindung zu den onion services über den Tor-Browser und entfernt alle Tor-bezogenen Schutzmaßnahmen, die derclient sonst hätte.

TPI

TPI ist ein Akronym für The Tor Project, Inc.

tpo

Leute im IRC verwenden oft tpo, um torproject.org zu verkürzen, wenn sie Hostnamen schreiben. Zum Beispiel ist trac.tpo eine Abkürzung für trac.torproject.org.

traffic

Traffic sind die Daten, die von clients und servers gesendet und empfangen werden.

U

V

W

Web Browser

Ein Webbrowser (allgemein als Browser bezeichnet) ist eine Softwareanwendung zum Abrufen, Präsentieren und Durchlaufen von Informationsquellen im World Wide Web. Zu den wichtigsten Webbrowsern gehören Firefox, Chrome, Internet Explorer und Safari.

website mirror

Ein Website-Mirror ist eine Eins-zu-Eins-Kopie einer Website, die du unter anderen Webadressen finden kannst. Eine aktuelle Liste der torproject.org Mirrors ist verfügbar unter https://www.torproject.org/getinvolved/mirrors.html.en.

X

Y

Z